· Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.
· Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisión minuciosa).
· Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.
· Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro.
· Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
· Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o software empleados.
viernes, 30 de enero de 2009
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario